EP1536606A1 - Méthode d'authentification d'applications - Google Patents
Méthode d'authentification d'applications Download PDFInfo
- Publication number
- EP1536606A1 EP1536606A1 EP03104412A EP03104412A EP1536606A1 EP 1536606 A1 EP1536606 A1 EP 1536606A1 EP 03104412 A EP03104412 A EP 03104412A EP 03104412 A EP03104412 A EP 03104412A EP 1536606 A1 EP1536606 A1 EP 1536606A1
- Authority
- EP
- European Patent Office
- Prior art keywords
- application
- sim
- cryptogram
- app
- cry
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims abstract description 40
- 238000012795 verification Methods 0.000 claims abstract description 23
- 238000012790 confirmation Methods 0.000 claims description 9
- 230000000903 blocking effect Effects 0.000 claims description 8
- 230000003578 releasing effect Effects 0.000 claims description 5
- 238000004458 analytical method Methods 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 claims description 3
- 238000000605 extraction Methods 0.000 claims description 3
- 230000009977 dual effect Effects 0.000 claims description 2
- 238000012550 audit Methods 0.000 claims 1
- 238000002360 preparation method Methods 0.000 claims 1
- 230000008569 process Effects 0.000 description 14
- 230000006870 function Effects 0.000 description 11
- 241000135309 Processus Species 0.000 description 9
- 238000009434 installation Methods 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000011900 installation process Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004888 barrier function Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000013478 data encryption standard Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/60—Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Adhesives Or Adhesive Processes (AREA)
- Crystals, And After-Treatments Of Crystals (AREA)
- Saccharide Compounds (AREA)
- Computer And Data Communications (AREA)
- Telephone Function (AREA)
- Storage Device Security (AREA)
- Preparation Of Compounds By Using Micro-Organisms (AREA)
- Vending Machines For Individual Products (AREA)
Abstract
Le but de la présente invention est de proposer une méthode d'authentification d'applications tant lors de leur téléchargement que lors de leur exécution. Ce but est atteint par une méthode d'authentification d'au moins une application (APP) fonctionnant dans un appareil connecté par un réseau (NET) à un serveur de contrôle (CSE), cet appareil étant localement connecté à un module de sécurité (SIM), ladite application (APP) est chargée et/ou exécutée au moyen d'un environnement d'exécution d'applications (AEE) de l'appareil et utilise des ressources (RES) stockées dans le module de sécurité (SIM), cette méthode est caractérisée en ce qu'elle comprend les étapes suivantes: identification de l'appareil et du module de sécurité (SIM) par le serveur de contrôle (CSE) en vue du chargement et/ou de l'exécution d'une application (APP), analyse et vérification par le serveur de contrôle (CSE) desdites données, préparation d'un cryptogramme (CRY) comprenant l'identification du module de sécurité (SIM) et une empreinte de l'application (APP), transmission dudit cryptogramme (CRY), via le réseau et l'appareil, par le serveur de contrôle (CSE) vers le module de sécurité (SIM), extraction de l'empreinte (FIN1), incluse dans le cryptogramme (CRY) par le module de sécurité (SIM), lors de l'initialisation d'une application (APP), détermination de l'empreinte (FIN2) de ladite application (APP) et comparaison de cette empreinte (FIN2) avec l'empreinte (FIN1) stockée dans le module de sécurité (SIM), libération, respectivement blocage, de l'accès à certaines ressources (RES) du module de sécurité (SIM) en fonction du résultat de la vérification propre à cette application (APP). <IMAGE>
Description
La présente invention concerne le domaine de la téléphonie mobile appelée aussi
téléphonie cellulaire. Elle concerne plus particulièrement l'authentification d'applications
fonctionnant sur un appareil portable connecté à un module de sécurité associé à un
équipement mobile de téléphonie mobile.
Le module de sécurité d'un téléphone mobile ou portable est connu sous l'appellation
"carte SIM" (Subscriber Identification Module) constituant l'élément central de la
sécurité de ces téléphones. L'opérateur de téléphonie introduit, à la fabrication et/ou
lors d'une phase de personnalisation, un numéro appelé IMSI (International Mobile
Subscriber Identity) servant à identifier d'une manière sûre et unique chaque abonné
désirant se connecter sur un réseau mobile. De plus, chaque téléphone mobile, appelé
équipement mobile ci-après, est identifié par un numéro unique stocké dans une
mémoire non volatile de l'équipement mobile. Ce numéro, appelé IMEI, (International
Mobile Equipment Identity) sert à identifier un équipement mobile donné sur un réseau
du type GSM (Global System for Mobile communications), GPRS (General Packet
radio Service) ou UMTS (Universal Mobile Télécommunication System). Le même
concept d'identification s'applique également au WLAN (Wireless LAN) ou au câble TV
bidirectionnel. L'identifiant peut être une adresse MAC (Media Access Control) qui
correspond à l'adresse unique identifiant la configuration du matériel d'un utilisateur
connecté à un réseau.
Les normes ETSI ("European Telecommunications Standards Institute"), définissent
une station mobile (MS, mobile station) composée d'un équipement mobile (ME,
mobile equipment) et d'un module d'abonné (SIM, subscriber identity module). Ce
module d'abonné est en général amovible c'est-à-dire qu'il peut être soit retiré soit
transféré d'un équipement mobile à un autre.
Lors de la mise en service d'un équipement mobile, plus particulièrement lors de sa
connexion au réseau d'un opérateur, des informations comprenant les données
d'identification sont échangées entre l'équipement mobile et le centre de gestion de
l'opérateur qui autorise ou non son utilisation. Actuellement un équipement mobile offre
à un abonné, en plus de sa fonction usuelle d'établissement de conversations
téléphoniques, l'utilisation de nombreux autres services supplémentaires tels que la
consultation de diverses informations, les opérations bancaires à distance, le
commerce électronique, etc. Ces services évolués nécessitent un niveau de sécurité de
plus en plus élevé afin de prémunir les utilisateurs contre les fraudes éventuelles
causées par des tiers.
La vérification de conformité ou authentification devient donc nécessaire au moins à
deux niveaux: d'une part au niveau de l'équipement mobile lui-même et d'autre part à
celui des applications logicielles permettant le fonctionnement des différents services
proposés par l'opérateur ou par des partenaires autorisés. Ces applications sont en
général téléchargées depuis le serveur d'un fournisseur d'applications, ce qui implique
la nécessité de vérifier ce téléchargement. Il s'agit donc de garantir que le module
d'abonné ne fournit des informations qu'à des applications autorisées une fois que ce
module a été reconnu par le serveur de contrôle comme pouvant fonctionner avec
l'équipement mobile dans lequel il est inséré.
Le module d'abonné peut contenir des informations confidentielles tels qu'un numéro de
compte bancaire ou un mot de passe. Une application fonctionnant sur l'équipement
mobile sera en charge d'utiliser ces données personnelles afin de fournir le service
attendu. Néanmoins, une application pourrait détourner ces données personnelles à
d'autres fins que le dialogue avec le fournisseur d'application concerné. Il peut en
résulter un préjudice important pour le propriétaire du module d'abonné.
Ces applications exécutées dans l'équipement mobile utilisent des ressources
disponibles dans le module d'abonné. Par ressources, on entend diverses fonctions et
données nécessaires au bon fonctionnement d'une application. Certaines de ces
ressources peuvent être communes à plusieurs applications, notamment les fonctions
liées à la sécurité. Le module d'abonné peut ainsi bloquer ou plutôt rendre inutilisables
certaines applications dont les paramètres de sécurité ou les droits de l'utilisateur sont
insuffisants.
Le but de la présente invention est de proposer une méthode d'authentification de ou
des applications dans un équipement mobile tant lors de leur téléchargement que lors
de leur exécution.
Un autre but est de protéger l'utilisateur de l'équipement mobile ainsi que les
fournisseurs d'applications concernés contre les abus résultants de l'usage
d'applications non autorisées.
Ces buts sont atteints par une méthode d'authentification d'au moins une application
fonctionnant dans un appareil connecté par un réseau à un serveur de contrôle, cet
appareil étant localement connecté à un module de sécurité, ladite application est
chargée et/ou exécutée au moyen d'un environnement d'exécution d'applications de
l'appareil et utilise des ressources stockées dans le module de sécurité, cette méthode
est caractérisée en ce qu'elle comprend les étapes suivantes:
- identification de l'appareil et du module de sécurité par le serveur de contrôle en vue du chargement et/ou de l'exécution d'une application,
- analyse et vérification par le serveur de contrôle desdites données,
- préparation d'un cryptogramme comprenant l'identification du module de sécurité et une empreinte de l'application,
- transmission dudit cryptogramme, via le réseau et l'appareil, par le serveur de contrôle vers le module de sécurité,
- extraction de l'empreinte, incluse dans le cryptogramme par le module de sécu rité,
- lors de l'initialisation d'une application, détermination de l'empreinte de ladite application et comparaison de cette empreinte avec l'empreinte stockée dans le module de sécurité,
- libération, respectivement blocage, de l'accès à certaines ressources du module de sécurité en fonction du résultat de la vérification de l'empreinte propre à cette application.
Cette méthode s'applique de préférence à la téléphonie mobile. Par conséquent,
l'appareil est un équipement mobile téléphonique et le module de sécurité un module
d'abonné ou carte SIM. Cet ensemble se connecte à un réseau mobile du type GSM
(Global System for Mobile communications), GPRS (General Packet Radio Service),
UMTS (Universal Mobile Télécommunications System), WLAN (Wireless Local Area
Network) ou autre, géré par un serveur de contrôle d'un opérateur. Des applications
logicielles sont installées dans l'équipement mobile et configurées de manière à utiliser
des ressources (données ou fonctions) présentes dans le module d'abonné. Elles ne
peuvent donc être utilisées dans leur intégralité seulement si les conditions de sécurités
sont satisfaites selon des critères préétablis par l'opérateur ou le fournisseur
d'applications. Ces critères sont, pour des raisons de sécurité, vérifiables dans le
module de sécurité et vont définir les règles d'accès aux ressources du module
d'abonné pour chaque application. Les critères peuvent se référer, par exemple, à la
période de mise à jour des règles d'accès, au nombre de connexions au réseau, la
technologie utilisée pour l'accès au réseau, l'identité du réseau d'accès utilisé, et à
différents risques associés au matériel ou aux logiciels utilisés que l'opérateur désire
prendre en compte.
Les ressources du module d'abonné sont bloquées ou libérées de manière ciblée, ceci
dans le but de rendre certaines applications utilisables ou non. On ne bloque pas ou
libère pas directement des applications de l'équipement mobile: on agit de manière
indirecte sur les applications, c'est-à-dire que l'effet de blocage ou de libération va se
manifester uniquement lorsque l'équipement mobile essaiera d'exécuter ces
applications.
La méthode selon l'invention est basée sur le fait qu'à une application on associe un
cryptogramme qui conditionne l'utilisation de l'application sur un équipement mobile
connecté à un réseau.
Dans un premier mode de réalisation, le cryptogramme est transmis au module
d'abonné pendant le chargement de l'application. Dans un second mode de réalisation,
c'est l'application qui va chercher le cryptogramme sur le serveur de contrôle lors de sa
première utilisation.
La méthode d'authentification selon l'invention s'applique également lors de l'exécution
d'une application par l'équipement mobile, ce qui permet de s'assurer, à l'aide du
module d'abonné, que cette application est autorisée à accéder certaines ressources
(données ou fonctions) contenues dans ledit module d'abonné. En particulier, le module
d'abonné peut vérifier régulièrement le cryptogramme attaché à une application au
cours de l'exécution de ladite application.
Par exemple, l'insertion d'un module d'abonné d'un utilisateur dans un autre équipement
mobile influencera le fonctionnement de certaines applications sans empêcher
l'établissement de communications téléphoniques classiques. Cette barrière agit en
quelque sorte comme un filtre visant à éliminer des équipements mobiles ou des
appareils de simulation non autorisés ou encore des applications provenant de sources
non agréées par l'opérateur.
Une modification de l'application par un tiers est également détectée par le module
d'abonné qui refusera d'exécuter certaines commandes reçues entraínant ainsi le
blocage ou des limitations de l'exécution de l'application.
Le serveur de contrôle joue donc un rôle essentiel en gérant les éléments de confiance
ou de sécurité liés à l'ensemble équipement mobile/module d'abonné. Il interprète les
données qui lui sont transmises par l'équipement mobile afin de contrôler ou limiter
l'utilisation d'applications grâce aux ressources (données ou fonctions) stockées dans
le module d'abonné.
La vérification du cryptogramme peut s'effectuer lors du premier démarrage ou lors de
la première utilisation d'une application ou à chaque démarrage de celle-ci. Selon une
variante, elle peut être exécutée périodiquement à un rythme donné selon des
instructions provenant du serveur de contrôle.
Lors d'un chargement d'une application dans un équipement mobile, le cryptogramme
attaché accompagnant l'application inclut en général une empreinte de l'application
elle-même, c'est à dire un bloc de données calculé à partir du code de l'application à
l'aide d'une fonction mathématique unidirectionnelle de hachage.
Lorsque le module d'abonné vérifie la validité du cryptogramme, il identifie aussi, de
manière indirecte, l'équipement mobile et s'assure que les données viennent
effectivement du serveur de contrôle. Autrement dit, par ce cryptogramme, le serveur de
contrôle donne implicitement l'assurance au module d'abonné que l'identificateur de
l'équipement mobile a été pris en compte, que le chargement de l'application a été
contrôlé et que l'application est authentique. Selon des instructions préalablement
reçues, le module d'abonné décidera d'autoriser ou de refuser des requêtes ou des
commandes venant de l'application.
L'équipement mobile joue un rôle de relais dans cette étape de vérification en
établissant un dialogue quasi direct entre le module d'abonné et le serveur de contrôle.
Ainsi la sécurité des messages échangés est assurée de bout en bout entre le serveur
de contrôle et le module d'abonné via l'environnement d'exécution des applications de
l'équipement mobile. Celui-ci ne peut donc pas "tricher" ou transformer les données vis-à-vis
du module d'abonné.
L'invention sera mieux comprise grâce à la description détaillée qui va suivre et qui se
réfère aux figures annexées données à titre d'exemple nullement limitatif, à savoir:
- La figure 1a illustre un schéma bloc montrant le processus d'installation d'une application selon un premier mode de réalisation où le cryptogramme est délivré via l'environnement d'exécution d'applications.
- La figure 1 b illustre le processus de vérification du cryptogramme selon le mode de la figure 1a.
- La figure 1 c illustre le processus de l'exécution de l'application utilisant les ressources du module d'abonné selon le mode de la figure 1a.
- La figure 2a illustre un schéma bloc montrant le processus d'installation d'une application selon un second mode où l'application seule est téléchargée.
- La figure 2b illustre le processus de vérification où l'application sollicite un cryptogramme auprès du serveur de contrôle selon le mode de la figure 2a.
- La figure 2c illustre le processus de l'exécution de l'application utilisant les ressources du module d'abonné selon le mode de la figure 2a.
- La figure 3a illustre un schéma bloc montrant le processus d'installation d'une
application selon un troisième mode où l'application seule est téléchargée.
La figure 3b illustre le processus de vérification où l'application sollicite un cryptogramme et une empreinte de l'application auprès du serveur de contrôle selon le mode de la figure 3a.
La figure 3c illustre le processus de l'exécution de l'application utilisant les ressources du module d'abonné selon le mode de la figure 3a. - La figure 4 illustre la structure d'un exemple de cryptogramme.
Les schémas blocs des figures 1 a, 1 b, 1 c, 2a, 2b, 2c, 3a, 3b, 3c montrent un ensemble
équipement mobile (CB) module d'abonné (SIM) contenant des ressources (RES) relié
via un réseau mobile (NET) à un serveur de contrôle (CSE) administré par un
opérateur. Ce serveur est connecté à un ou plusieurs fournisseurs d'applications (FA).
L'équipement mobile (CB) inclut une ou plusieurs applications logicielles (APP)
fonctionnant dans un environnement d'exécution (AEE). Ces applications proviennent,
soit du fournisseur d'applications (FA) associé au serveur de contrôle (CSE) de
l'opérateur, soit, elles peuvent être programmées d'origine par le fabricant de
l'équipement mobile. Dans ce dernier cas, il est parfois nécessaire de télécharger des
mises à jour qui sont également vérifiées par le module d'abonné (SIM).
Selon le premier mode de réalisation illustré par les figures 1 a, 1 b, 1 c, le cryptogramme
(CRY) d'une application (APP) est délivré au module d'abonné (SIM) via
l'environnement d'exécution d'applications (AEE) lors du processus d'installation de
l'application (APP).
La figure 1a illustre le processus d'installation où l'équipement mobile (CB) transmet
d'abord des données servant à l'identification (ID) du module d'abonné (SIM) que le
serveur de contrôle (CSE) vérifie. Cette identification (ID) est effectuée à partir du
numéro du module d'abonné (IMSI) et elle peut aussi tenir compte du numéro unique de
l'équipement mobile (IMEI). Une application (APP) est ensuite téléchargée depuis le
serveur (CSE) accompagnée d'un cryptogramme (CRY) qui sera transmis vers le
module d'abonné (SIM) via l'environnement d'exécution (AEE) pour vérification comme
illustré dans la figure 1 b.
Il est à noter que le fournisseur (FA) est considéré comme digne de confiance par
l'opérateur, c'est-à-dire que les applications (APP) sont homologuées et fonctionnent
sans causer un quelconque préjudice à l'utilisateur et/ou à l'opérateur.
La méthode selon l'invention s'applique à plusieurs formes d'applications (APP)
exécutées dans différents types d'environnement d'exécution (AEE). Par exemple, de
nombreux téléphones mobiles possèdent des fonctionnalités issues d'applications Java
qui sont exécutées par une machine virtuelle (VM) Java servant de processeur et
d'environnement. La description ci-après se base sur l'exemple d'applications Java.
Bien entendu, d'autres environnements ou systèmes d'exploitations tels que Symbian
OS, Windows, Palm OS, Linux embarqué etc. peuvent être utilisés comme support
d'applications.
Lors de son exécution, voir figure 1 c, une application Java sollicite le module d'abonné
(SIM), elle en informe l'environnement d'exécution (AEE) en lui adressant des requêtes
ou commandes (CMD). L'environnement d'exécution (AEE) calcule l'empreinte (FIN2)
de l'application et l'envoie au module d'abonné (SIM). Le cryptogramme (CRY) qui a
été généré par le serveur de contrôle (CSE) puis chargé dans l'équipement mobile
(CB) avec l'application (APP) (ou séparément), est stocké dans le module d'abonné
(SIM). Ce dernier vérifie d'abord qu'il possède effectivement les données nécessaires
lui permettant de décider s'il doit répondre à des requêtes ou commandes (CMD) de
l'application (APP). Ces données, faisant office de droits chargés à partir du serveur de
contrôle (CSE) lors du chargement de l'application (APP), permettent de contrôler le
fonctionnement de l'application (APP). En cas d'absence de ces droits, l'application
(APP) ne pourra utiliser les ressources (RES) (données ou fonctions) du module
d'abonné (SIM).
Dans le cas où ces droits sont présents, le module d'abonné (SIM) vérifie l'empreinte
(FIN1 ) issue du cryptogramme (CRY) stocké en la comparant avec l'empreinte (FIN2)
associée à l'application (APP) et fournie par l'environnement d'application (AEE). Ce
cryptogramme (CRY) peut se constituer sous la forme d'un bloc encrypté par une clé
privée du type RSA (Rivest, Shamir, Adelman). Ce bloc représenté par la figure 4
contient par exemple, entre autres données, l'identificateur du module d'abonné IMSI
(ID_SIM), l'identificateur de l'équipement mobile IMEI (ID_CB), un identificateur de
l'application (ID_APP), l'empreinte de l'application (FIN1), des identificateurs des
ressources SIM (RES_ID) et des instructions de blocage/libération des ressources SIM
(INS_RES). Cette clé privée ne serait connue que du serveur de contrôle (CSE), alors
que sa partie publique serait connue du module d'abonné (SIM). L'avantage de
l'utilisation de clés asymétriques réside en ce que la clé servant à créer des
cryptogrammes ne se trouve pas à l'extérieur du serveur de contrôle (CSE).
Bien entendu, d'autres algorithmes à clés asymétriques tels que par exemple DSA
(Digital Signature Algorithm), et ECC (Elliptic Curve Cryptography) peuvent constituer
des alternatives à RSA
L'usage d'algorithme à clés symétriques peut être préféré pour des raisons de
simplicité, de rapidité des vérifications ou de coûts de fabrication et de mise en oeuvre
plus faibles. Dans ce cas, la clé serait connue du serveur (CSE) et du module d'abonné
(SIM), par exemple un algorithme IDEA (International Data Encryption Algorithm)
pourrait être utilisé pour signer le bloc (IMSI, IMEI, identificateur de l'application,
empreinte de l'application, identificateurs des ressources SIM, instructions de
blocage/libération des ressources SIM). Comme alternative à l'algorithme IDEA, des
algorithmes tels que, par exemple, TDES (Triple Data Encryption Standard) et AES
(Advanced Encryption Standard) peuvent aussi être utilisés.
Dans ces deux variantes à clés asymétriques et symétriques, le module d'abonné (SIM)
vérifie la concordance des différents champs apparaissant dans le cryptogramme
(CRY), notamment il contrôle les identificateurs d'applications (ID_APP) et les
empreintes d'applications (FIN1) qui sont autorisées ou non à utiliser ses ressources
(RES) (données ou fonctions).
Dans une variante, le cryptogramme (CRY) peut inclure un compteur servant à
empêcher le double usage d'un même cryptogramme adressé au module d'abonné
(SIM) (replay attack). En effet deux applications du même type peuvent porter le même
identificateur et avoir la même empreinte (FIN1). Dans ce cas, le module d'abonné
(SIM) contrôlera aussi la valeur de ce compteur par comparaison avec celle d'un
compteur de référence stocké et régulièrement mis à jour.
Une variante au compteur est d'utiliser un aléa (nombre aléatoire) généré par le module
d'abonné (SIM). Cet aléa est transmis avec les données envoyées au serveur de
contrôle (CSE). Ce dernier renvoie cet aléa dans le message de réponse et le module
d'abonné peut vérifier qu'il s'agit bien d'un nouveau message. Plus généralement, afin
d'éviter tout risque d'usage d'un ancien cryptogramme (CRY), cette dernière comprend
une variable prédictive par le module d'abonné (SIM), soit un compteur ou un aléa.
Dans une autre variante le cryptogramme (CRY) généré à l'aide d'une clé du type RSA
ou IDEA peut être remplacée par un bloc généré avec une clé partagée HMAC (Keyed-Hashing
for Message Authentication) à partir de l'ensemble (IMSI, IMEI, identificateur
de l'application, empreinte de l'application, identificateurs des ressources SIM,
instructions de blocage/libération des ressources SIM). HMAC est un mécanisme pour
l'authentification de messages par l'utilisation de fonctions de hachage
cryptographiques telles que MD5 (Message Digest) ou SHA-1 (Secure Hash
Algorithm), en combinaison avec une clé partagée.
Cette clé présente à à fois dans le serveur de contrôle (CSE) et dans le module
d'abonné (SIM) peut être chargée lors de la personnalisation du module d'abonné (SIM)
ou lors de l'installation de certaines ressources (RES) dans le module d'abonné (SIM).
Selon les options, à chaque ressource (RES) ou groupe de ressources du module
d'abonné (SIM) peut être associée une clé différente, ou bien, la clé peut être globale
pour l'ensemble des ressources (RES) et unique pour un module d'abonné (SIM)
donné.
Le cryptogramme (CRY) permet ainsi au module d'abonné (SIM) de connaítre la ou les
ressources (RES) pouvant être libérées ou bloquées dans le module d'abonné (SIM)
pour l'équipement mobile (CB) correspondant.
Les deux empreintes utilisées (FIN1, respectivement FIN2) sont des éléments
déterminants car elles constituent un moyen de contrôle cryptographique de
l'application (APP) par l'équipement mobile (CB) et par le module d'abonné (SIM). Un
tel contrôle est nécessaire afin d'empêcher qu'une application tierce s'authentifie avec
un cryptogramme (CRY) donné. En effet, si le cryptogramme A authentifie l'application
A auprès du module d'abonné A dans un équipement mobile A, il faut éviter qu'une
autre application B s'authentifie indûment avec ce même cryptogramme A auprès du
module d'abonné A dans l'équipement mobile A.
Selon une variante, l'empreinte de l'application (FIN1) incluse dans le cryptogramme
(CRY) reste confidentielle de bout en bout entre le serveur de contrôle (CSE) et le
module d'abonné (SIM). Pour ce faire l'empreinte (FIN1) est encryptée par le serveur de
contrôle (CSE) et décryptée par le module d'abonné (SIM). De plus, l'application (APP)
peut être personnalisée pour un chargement donné de manière à ce que l'empreinte
(FIN1) incluse dans le cryptogramme (CRY) et l'empreinte (FIN2) de l'application (APP)
calculée par l'environnement d'exécution (AEE) restent identiques mais dépendent de
l'identité de l'équipement mobile (CB). Une telle mesure est nécessaire si l'on désire
empêcher qu'une application tierce s'authentifie avec une empreinte donnée dans un
autre environnement d'exécution d'applications (AEE) dont l'interface avec le module
d'abonné (SIM) serait compromise. En effet, si l'empreinte A authentifie l'application A
auprès du module d'abonné A dans un équipement mobile A, il faut éviter qu'une autre
application B s'authentifie indûment avec cette même empreinte A auprès du module
d'abonné B dans l'équipement mobile B.
Selon une autre variante, chaque application (du type Java) est accompagnée de deux
cryptogrammes: un cryptogramme Java destiné à la machine virtuelle (VM) et un
cryptogramme (CRY) destiné au module d'abonné (SIM). Ces deux cryptogrammes
comprennent entre autre la même empreinte d'application (ici appelée FIN2) qui est
celle du code de l'application Java. Ainsi, lorsque le module d'abonné (SIM) doit vérifier
le cryptogramme (CRY) d'une application, il attend de la machine virtuelle (VM)
l'empreinte (FIN2) associée à l'application (APP) en question qu'elle aura forcément
calculée auparavant. L'empreinte de l'application est transmise par l'équipement
mobile (CB) au module d'abonné (SIM). Cette empreinte ne provient pas du serveur de
contrôle, elle est calculée par l'environnement d'exécution d'applications (AEE) de
l'équipement mobile (CB) après le téléchargement de l'application (APP). Par contre,
l'équipement mobile (CB) transmet le cryptogramme (CRY) préalablement chargé en
sus de l'application depuis le serveur de contrôle au module d'abonné. Ainsi, ce dernier
peut vérifier l'empreinte reçue par comparaison. L'équipement mobile (CB) ne peut pas
tricher tant qu'il ne connaít pas l'empreinte attendue par le module d'abonné (SIM); le
cas échéant, cela nécessiterait de rendre la fonction de calcul de l'empreinte,
habituellement une fonction de hachage, réversible ou de trouver une autre empreinte
donnant le même cryptogramme (CRY) ce qui est quasiment impossible.
La figure 1 b montre le processus de vérification du cryptogramme (CRY) qui peut
s'effectuer soit régulièrement, par exemple avant chaque sollicitation de l'application
(APP) concernée, soit, de préférence, une seule fois avant son installation ou avant sa
première utilisation. Si le cryptogramme (CRY) est valide, le module d'abonné (SIM)
transmet un message d'acceptation (OK) à l'environnement d'exécution (AEE).
L'application (APP) peut alors adresser ses requêtes ou commandes (CMD) au
module d'abonné (SIM) via l'environnement d'exécution (AEE) et utiliser les ressources
(RES) du module d'abonné (SIM). Ce dernier accepte les commandes (CMD) en
transmettant les réponses (RSP) adéquates à l'application (APP) via l'environnement
d'exécution (AEE), voir figure 1 c.
Dans le cas d'un cryptogramme (CRY) non valide, le module d'abonné (SIM) transmet
un message de refus (NOK) à l'environnement d'exécution (AEE). Dans un tel cas
l'environnement d'exécution (AEE) peut soit annuler le processus d'installation de
l'application (APP), soit l'application (APP) est installée et ses requêtes ou ses
commandes (CMD) adressées au module d'abonné (SIM) via l'environnement
d'exécution (AEE) resteront sans réponse (RSP) et les ressources (RES) du module
d'abonné (SIM) ne pourront être utilisées.
Dans les deux cas d'acceptation et de refus (OK et NOK) l'environnement d'exécution
d'application (AEE) peut relayer la réponse au serveur de contrôle (CSE). Le module
d'abonné peut ainsi indirectement renvoyer une confirmation (CF) de réception du
cryptogramme (CRY) au serveur de contrôle (CSE) et permettre un contrôle de bout en
bout de l'opération, voir figure 1 b. La confirmation (CF) comprend au moins un code de
succès ou d'erreur de l'opération ainsi qu'un compteur servant à la protection contre
des attaques par répétition. Ce message permet aussi au serveur de contrôle (CSE)
de tenir à jour le compteur associé au module d'abonné (SIM).
Selon le second mode de réalisation illustré par les figures 2a, 2b, 2c, l'application
(APP) est téléchargée seule, après identification (ID) de l'équipement mobile (CB),
sans cryptogramme (CRY), voir figure 2a.
Lors du processus de vérification, figure 2b, l'application (APP) sollicite, lors de son
lancement par l'utilisateur, un cryptogramme (CRY) comprenant les droits d'utilisation
de ressources (RES) pour ladite application. Ce cryptogramme (CRY) est téléchargé,
depuis le serveur (CSE) de contrôle, directement par l'application (APP) qui le transmet
au module d'abonné (SIM) via l'environnement d'exécution (AEE). Le module d'abonné
(SIM) transmet une confirmation (CF) de réception du cryptogramme (CRY) au serveur
(CSE), par le biais de l'application (APP) et non par le biais de l'environnement
d'exécution (AEE) comme dans le cas du premier mode de réalisation. Dans ce mode,
l'environnement d'exécution (AEE) ne joue qu'un rôle de relais entre l'application (APP)
et le module d'abonné (SIM).
Le processus d'exécution de l'application (APP) après vérification du cryptogramme
(CRY), voir figure 2c, se déroule de la même manière que dans le premier mode illustré
par la figure 1 c et décrit plus haut.
Les figures 3a, 3b, 3c montrent une troisième variante où l'application APP est
téléchargée seule, après identification (ID) de l'équipement mobile (CB), depuis le
serveur de contrôle (CSE) ou depuis un serveur intermédiaire de téléchargement
d'applications (APP) voir figure 3a. Lors du processus de vérification (figure 3b),
l'application charge le cryptogramme (CRY) et l'empreinte (FIN2) directement à partir
du serveur (CSE) ou depuis un serveur intermédiaire de téléchargement d'applications
(APP). Dans ce cas, à la différence des deux variantes précédentes, l'environnement
d'application (AEE) ne calcule plus l'empreinte (FIN2) qui est calculée par une unité
externe soit par le serveur de contrôle CSE, soit par un serveur intermédiaire de
téléchargement d'applications (APP).
Le processus d'exécution de l'application (APP) après vérification du cryptogramme
(CRY), voir figure 3c, se déroule de la même manière que dans les deux modes
précédents illustrés par les figures 1 c et 2c.
Ce troisième mode de réalisation peut être préféré car son avantage est de ne
demander aucune modification de l'environnement d'exécution (AEE) tel qu'il est défini
actuellement pour les applications Java installées dans les téléphones mobiles, c'est-à-dire
qu'une modification des normes existantes n'est pas nécessaire.
De plus, la contrainte de la première variante voulant que les deux cryptogrammes
utilisent la même empreinte tombe étant donné que les processus de vérification du
cryptogramme (CRY) et celui de l'installation de l'application sont totalement
indépendants.
Afin de personnaliser les empreintes calculées sur les applications, une possibilité
consiste à ajouter au code de l'application, avant son chargement dans l'équipement
mobile, une donnée différente pour chaque équipement mobile. Ainsi, lorsque
l'empreinte est calculée par l'environnement d'application de l'équipement mobile, cette
empreinte est unique et ne peut servir à un autre équipement mobile. Le cryptogramme
va bien entendu être calculé par le serveur de contrôle sur la base des données
d'origine de l'application et de cette donnée unique.
Dans une variante de l'invention, l'équipement mobile peut être remplacé par un
appareil non mobile tel qu'un décodeur de télévision à péage ou un ordinateur. Des
applications peuvent être téléchargées dans l'appareil à partir d'un serveur via un
réseau de télécommunications. Un cryptogramme associé à l'application est stocké
dans le module de sécurité et vérifié lors de la mise en service ou lors de chaque
démarrage d'une application. Le résultat de cette vérification conditionne le
fonctionnement de l'application en libérant ou en bloquant des ressources dans le
module de sécurité.
Claims (18)
- Méthode d'authentification d'au moins une application (APP) fonctionnant dans un appareil connecté par un réseau (NET) à un serveur de contrôle (CSE), cet appareil étant localement connecté à un module de sécurité (SIM), ladite application (APP) est chargée et/ou exécutée au moyen d'un environnement d'exécution d'applications (AEE) de l'appareil et utilise des ressources (RES) stockées dans le module de sécurité (SIM), cette méthode est caractérisée en ce qu'elle comprend les étapes suivantes:identification de l'appareil et du module de sécurité (SIM) par le serveur de contrôle (CSE) en vue du chargement et/ou de l'exécution d'une application (APP),analyse et vérification par le serveur de contrôle (CSE) desdites données,préparation d'un cryptogramme (CRY) comprenant une empreinte de l'application (APP),transmission dudit cryptogramme (CRY), via le réseau et l'appareil, par le serveur de contrôle (CSE) vers le module de sécurité (SIM),extraction de l'empreinte (FIN1), incluse dans le cryptogramme (CRY) par le module de sécurité (SIM),lors de l'initialisation d'une application (APP), détermination de l'empreinte (FIN2) de ladite application (APP) et comparaison de cette empreinte (FIN2) avec l'empreinte (FIN1) stockée dans le module de sécurité (SIM),libération, respectivement blocage, de l'accès à certaines ressources (RES) du module de sécurité (SIM) en fonction du résultat de la vérification propre à cette application (APP).
- Méthode selon la revendication 1 caractérisée en ce que l'appareil est un équipement mobile (CB) de téléphonie mobile.
- Méthode selon les revendications 1 et 2 caractérisée en ce que le réseau (NET) est un réseau mobile du type GSM ou GPRS ou UMTS ou WLAN.
- Méthode selon les revendications 1 à 3, caractérisée en ce que le module de sécurité (SIM) est un module d'abonné inséré dans l'équipement mobile (CB) de téléphonie mobile de type carte SIM.
- Méthode selon les revendications 1 à 4 caractérisée en ce que l'identification (ID) du module de sécurité (SIM) est effectuée à partir d'un numéro identifiant ledit module de sécurité (SIM) propre à un abonné au réseau mobile (NET) et à partir d'un numéro identifiant de manière unique l'équipement mobile (CB).
- Méthode selon la revendication 1 caractérisée en ce que le cryptogramme (CRY) reçu par le module de sécurité (SIM) conditionne l'utilisation des applications (APP) selon des critères préétablis par l'opérateur ou le fournisseur d'applications (FA).
- Méthode selon la revendication 6 caractérisée en ce que les critères définissent des limites d'utilisation d'une application (APP) selon des risques associés au logiciel de ladite application (APP) ou au matériel de l'équipement mobile (CB) que l'opérateur désire prendre en compte.
- Méthode selon les revendications 1 à 7 caractérisée en ce que la vérification du cryptogramme (CRY) s'effectue lors du premier démarrage ou lors de la première utilisation d'une application (APP).
- Méthode selon les revendications 1 à 7 caractérisée en ce que la vérification du cryptogramme (CRY) s'effectue périodiquement à un rythme donné selon des instructions provenant du serveur de contrôle (CSE).
- Méthode selon les revendications 1 à 7 caractérisée en ce que la vérification du cryptogramme (CRY) s'effectue lors de chaque démarrage d'une application (APP) sur l'équipement mobile (CB).
- Méthode selon les revendications 1 à 10 caractérisée en ce que le cryptogramme (CRY) est généré à l'aide d'une clé d'encryption asymétrique ou symétrique à partir d'un ensemble de données contenant, entre autres données, le numéro d'identification unique de l'équipement mobile (CB), le numéro d'identification du module d'abonné (SIM), un identificateur de l'application (APP), l'empreinte (FIN1) de l'application (APP) calculée avec une fonction unidirectionnelle de hachage et des identificateurs des ressources SIM (RES_ID) et des instructions de blocage/libération des ressources SIM (INS_RES).
- Méthode selon la revendication 11 caractérisée en ce que le cryptogramme (CRY) comprend une variable prédictive par le module d'abonné (SIM) évitant le double usage d'un même cryptogramme (CRY), la valeur de ladite variable étant contrôlée par le module d'abonné (SIM) par comparaison avec celle d'une valeur de référence stockée dans ledit module et régulièrement mise à jour.
- Méthode selon les revendications 1 à 12 caractérisée en ce que le module d'abonné (SIM) transmet au serveur de contrôle (CSE), via l'équipement mobile (CB) et le réseau mobile (NET), un message de confirmation (CF) lorsque ledit module d'abonné (SIM) a accepté ou refusé un cryptogramme (CRY) d'une application (APP).
- Méthode selon les revendication 1 à 13 caractérisée en ce que le cryptogramme (CRY) est transmis au module de sécurité (SIM) en même temps que l'application (APP) est chargée dans l'appareil (CB) via l'environnement d'exécution des applications (AEE).
- Méthode selon la revendication 1 à 13 caractérisée en ce que l'application (APP), une fois chargée dans l'équipement mobile (CB) depuis le serveur (CSE) de contrôle via le réseau (NET), sollicite un cryptogramme (CRY) au serveur (CSE) lors de son initialisation et transmet ledit cryptogramme (CRY) au module de sécurité (SIM), le message de confirmation (CF) d'acceptation ou de refus du cryptogramme (CRY) étant transmis par le module de sécurité (SIM) au serveur via l'application (APP).
- Méthode selon la revendication 1, caractérisée en ce que l'appareil est un décodeur de télévision à péage ou un ordinateur auquel est connecté le module de sécu rité.
- Module de sécurité comprenant des ressources (RES) destinées à être localement accédées par une application (APP) exécutée sur un appareil (CB) relié à un réseau (NET), ce module comprenant des moyens de stockage du cryptogramme (CRY) et de l'empreinte (FIN1) de ladite application (APP) et des moyens de transmission d'un message de confirmation (CF) d'acceptation ou de refus du cryptogramme (CRY), caractérisé en ce qu'il comprend des moyens de vérification du cryptogramme (CRY) et de l'empreinte (FIN1) stockés permettant de libérer ou de bloquer certaines ressources (RES) selon le résultat de la vérification.
- Module de sécurité selon la revendication 17, caractérisé en ce qu'il est du type "module d'abonné" ou "carte SIM" destiné à être relié à un équipement mobile.
Priority Applications (21)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP03104412A EP1536606A1 (fr) | 2003-11-27 | 2003-11-27 | Méthode d'authentification d'applications |
US10/577,857 US8261365B2 (en) | 2003-11-27 | 2004-11-26 | Method for the authentication of applications |
PCT/EP2004/053116 WO2005053263A2 (fr) | 2003-11-27 | 2004-11-26 | Méthode d'authentification d'applications |
AT04804580T ATE385120T1 (de) | 2003-11-27 | 2004-11-26 | Verfahren zur authentifikation von anwendungen |
CA002545159A CA2545159A1 (fr) | 2003-11-27 | 2004-11-26 | Methode d'authentification d'applications |
TW093136580A TW200531493A (en) | 2003-11-27 | 2004-11-26 | Method for authenticating applications |
RU2006114721/09A RU2364049C2 (ru) | 2003-11-27 | 2004-11-26 | Способ аутентификации приложений |
AU2004310512A AU2004310512A1 (en) | 2003-11-27 | 2004-11-26 | Method for the authentication of applications |
JP2006540462A JP2007519308A (ja) | 2003-11-27 | 2004-11-26 | アプリケーションの認証方法 |
ES04804580T ES2299898T3 (es) | 2003-11-27 | 2004-11-26 | Metodo de autenticacion de aplicaciones. |
KR1020067009600A KR20060116822A (ko) | 2003-11-27 | 2004-11-26 | 애플리케이션의 인증을 위한 방법 |
CNA2004800346061A CN1886963A (zh) | 2003-11-27 | 2004-11-26 | 应用程序认证方法 |
DE602004011559T DE602004011559T2 (de) | 2003-11-27 | 2004-11-26 | Verfahren zur authentifikation von anwendungen |
EP04804580A EP1687953B1 (fr) | 2003-11-27 | 2004-11-26 | Méthode d'authentification d'applications |
BRPI0415788-5A BRPI0415788A (pt) | 2003-11-27 | 2004-11-26 | método para autenticar aplicativos |
IL175255A IL175255A0 (en) | 2003-11-27 | 2006-04-27 | Method for the authentication of applications |
ZA2006/04290A ZA200604290B (en) | 2003-11-27 | 2006-05-26 | Method for the authentication of applications |
HK06112494A HK1092971A1 (en) | 2003-11-27 | 2006-11-14 | Method for the authentification of applications |
US13/557,266 US8813253B2 (en) | 2003-11-27 | 2012-07-25 | Method for the authentication of applications |
US14/332,946 US9143888B2 (en) | 2003-11-27 | 2014-07-16 | Method for the authentication of applications |
US14/825,664 US9531681B2 (en) | 2003-11-27 | 2015-08-13 | Method for the authentication of applications |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP03104412A EP1536606A1 (fr) | 2003-11-27 | 2003-11-27 | Méthode d'authentification d'applications |
Publications (1)
Publication Number | Publication Date |
---|---|
EP1536606A1 true EP1536606A1 (fr) | 2005-06-01 |
Family
ID=34443058
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP03104412A Withdrawn EP1536606A1 (fr) | 2003-11-27 | 2003-11-27 | Méthode d'authentification d'applications |
EP04804580A Not-in-force EP1687953B1 (fr) | 2003-11-27 | 2004-11-26 | Méthode d'authentification d'applications |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP04804580A Not-in-force EP1687953B1 (fr) | 2003-11-27 | 2004-11-26 | Méthode d'authentification d'applications |
Country Status (17)
Country | Link |
---|---|
US (4) | US8261365B2 (fr) |
EP (2) | EP1536606A1 (fr) |
JP (1) | JP2007519308A (fr) |
KR (1) | KR20060116822A (fr) |
CN (1) | CN1886963A (fr) |
AT (1) | ATE385120T1 (fr) |
AU (1) | AU2004310512A1 (fr) |
BR (1) | BRPI0415788A (fr) |
CA (1) | CA2545159A1 (fr) |
DE (1) | DE602004011559T2 (fr) |
ES (1) | ES2299898T3 (fr) |
HK (1) | HK1092971A1 (fr) |
IL (1) | IL175255A0 (fr) |
RU (1) | RU2364049C2 (fr) |
TW (1) | TW200531493A (fr) |
WO (1) | WO2005053263A2 (fr) |
ZA (1) | ZA200604290B (fr) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2084604A2 (fr) * | 2006-10-23 | 2009-08-05 | Nagravision S.A. | Méthode de chargement et de gestion d'une application dans un équipement mobile |
EP2128830A1 (fr) * | 2008-05-30 | 2009-12-02 | Gemplus | Procédé et dispositif électronique pour transférer des données d'application depuis un dispositif électronique source vers un dispositif électronique de destination |
CN110520861A (zh) * | 2017-04-19 | 2019-11-29 | 大陆汽车系统公司 | 用于通过使用安全元件来快速认证程序的方法和装置 |
CN115174577A (zh) * | 2022-07-11 | 2022-10-11 | 中汽创智科技有限公司 | 一种资源访问方法、装置、设备及存储介质 |
Families Citing this family (77)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0319918D0 (en) * | 2003-08-23 | 2003-09-24 | Ibm | Method system and device for mobile subscription content access |
US8401002B2 (en) | 2005-06-22 | 2013-03-19 | Research In Motion Limited | Exchange and use of globally unique device identifiers for circuit-switched and packet switched integration |
US8656268B2 (en) | 2005-07-01 | 2014-02-18 | Microsoft Corporation | Queueing events in an interactive media environment |
US8020084B2 (en) * | 2005-07-01 | 2011-09-13 | Microsoft Corporation | Synchronization aspects of interactive multimedia presentation management |
US7941522B2 (en) * | 2005-07-01 | 2011-05-10 | Microsoft Corporation | Application security in an interactive media environment |
US8799757B2 (en) | 2005-07-01 | 2014-08-05 | Microsoft Corporation | Synchronization aspects of interactive multimedia presentation management |
US7721308B2 (en) * | 2005-07-01 | 2010-05-18 | Microsoft Corproation | Synchronization aspects of interactive multimedia presentation management |
US8108787B2 (en) * | 2005-07-01 | 2012-01-31 | Microsoft Corporation | Distributing input events to multiple applications in an interactive media environment |
US8305398B2 (en) * | 2005-07-01 | 2012-11-06 | Microsoft Corporation | Rendering and compositing multiple applications in an interactive media environment |
WO2007032996A2 (fr) | 2005-09-07 | 2007-03-22 | Ace*Comm Corporation | Solution de communications mobiles configurable par le consommateur |
ES2328708T3 (es) * | 2005-10-04 | 2009-11-17 | Swisscom Ag | Procedimiento para adaptar los reglajes de seguridad de una estacion de comunicaciones y estacion de comunicaciones. |
US8522025B2 (en) | 2006-03-28 | 2013-08-27 | Nokia Corporation | Authenticating an application |
US20080065746A1 (en) * | 2006-09-07 | 2008-03-13 | Ace*Comm Corporation | Consumer configurable mobile communication web filtering solution |
EP2082519B1 (fr) * | 2006-10-20 | 2018-02-21 | BlackBerry Limited | Procédé et appareil de commande d'utilisation d'applications sur des dispositifs portatifs basés sur un service réseau |
JP4828441B2 (ja) * | 2007-01-22 | 2011-11-30 | 株式会社エクセディ | 一方向クラッチの支持構造 |
DE102007022941A1 (de) | 2007-05-16 | 2008-11-20 | Giesecke & Devrient Gmbh | Verfahren zum Ausführen einer Software auf einem Endgerät |
EP2073510A1 (fr) * | 2007-12-21 | 2009-06-24 | Gemplus | Procédé d'enrichissement d'un annuaire électronique provoqué par un changement dans le téléphone associé, et dispositif lié |
US8266684B2 (en) | 2008-09-30 | 2012-09-11 | General Instrument Corporation | Tokenized resource access |
CN102172063B (zh) * | 2008-09-30 | 2014-09-17 | 日本电气株式会社 | 访问控制系统、访问控制方法和通信终端 |
US20100162240A1 (en) * | 2008-12-23 | 2010-06-24 | Samsung Electronics Co., Ltd. | Consistent security enforcement for safer computing systems |
KR101224717B1 (ko) * | 2008-12-26 | 2013-01-21 | 에스케이플래닛 주식회사 | 소프트웨어 라이센스 보호 방법과 그를 위한 시스템, 서버,단말기 및 컴퓨터로 읽을 수 있는 기록매체 |
US8713705B2 (en) | 2009-08-03 | 2014-04-29 | Eisst Ltd. | Application authentication system and method |
DE102009037223A1 (de) * | 2009-08-12 | 2011-02-17 | Deutsche Telekom Ag | Verfahren und Vorrichtung zum Ausführen von Anwendungen in einer sicheren, autonomen Umgebung |
US8255991B1 (en) | 2009-08-17 | 2012-08-28 | Google Inc. | Computer application pre-permissioning |
CN102103651B (zh) * | 2009-12-21 | 2012-11-14 | 中国移动通信集团公司 | 一种一卡通系统的实现方法和系统以及一种智能卡 |
US20110178927A1 (en) * | 2010-01-19 | 2011-07-21 | Mike Lindelsee | Verification mechanism |
CN102375953B (zh) * | 2010-08-10 | 2015-03-18 | 上海贝尔股份有限公司 | 软件认证方法和软件认证设备 |
RU2470358C2 (ru) * | 2010-09-30 | 2012-12-20 | Закрытое акционерное общество "Нордавинд" | Способ защиты программного обеспечения от несанкционированной активации и копирования |
US20120204254A1 (en) * | 2011-02-04 | 2012-08-09 | Motorola Mobility, Inc. | Method and apparatus for managing security state transitions |
EP3495974B1 (fr) * | 2011-03-30 | 2022-02-16 | Irdeto B.V. | Activation d'une application logicielle à exécuter sur une station mobile |
KR101266037B1 (ko) * | 2011-06-08 | 2013-05-21 | 충남대학교산학협력단 | 휴대단말에서 악성행위 처리 방법 및 장치 |
RU2464628C1 (ru) * | 2011-06-24 | 2012-10-20 | Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военная академия связи имени маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации | Способ контроля функционирования программного обеспечения |
DE102011085050A1 (de) * | 2011-10-21 | 2013-04-25 | Vodafone Holding Gmbh | Verwaltung von Lizenzinformationen für ein Kommunikationsendgerät |
CN102404706B (zh) * | 2011-11-24 | 2014-08-13 | 中兴通讯股份有限公司 | 一种管理资费安全的方法及移动终端 |
FR2985343B1 (fr) * | 2012-01-03 | 2014-01-03 | Inside Secure | Procede d'execution d'une application dans un dispositif nfc |
KR20130104515A (ko) * | 2012-03-14 | 2013-09-25 | 에스케이플래닛 주식회사 | 서비스 사용자 인증 시스템 및 방법 |
JP5620937B2 (ja) * | 2012-03-29 | 2014-11-05 | 富士フイルム株式会社 | 制御システムおよび被制御装置ならびにそれらの動作制御方法 |
US9027088B2 (en) * | 2012-06-14 | 2015-05-05 | Ericsson Modems Sa | Systems and methods for protection of a SIP back-to-back user agent on modems |
US20140006781A1 (en) * | 2012-06-23 | 2014-01-02 | Pomian & Corella, Llc | Encapsulating the complexity of cryptographic authentication in black-boxes |
US9141783B2 (en) * | 2012-06-26 | 2015-09-22 | Ologn Technologies Ag | Systems, methods and apparatuses for the application-specific identification of devices |
EP2723111B1 (fr) * | 2012-10-16 | 2017-12-06 | Deutsche Telekom AG | Authentification multifactorielle pour terminaux mobiles |
US9143383B2 (en) * | 2012-11-01 | 2015-09-22 | Miiicasa Taiwan Inc. | Method and system for managing device identification |
RU2546585C2 (ru) | 2013-08-07 | 2015-04-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ предоставления прав доступа приложениям к файлам компьютера |
US10129242B2 (en) * | 2013-09-16 | 2018-11-13 | Airwatch Llc | Multi-persona devices and management |
KR101842666B1 (ko) * | 2013-10-10 | 2018-05-14 | 구글 엘엘씨 | 통신들을 관리하기 위한 시스템들, 방법들 및 컴퓨터 프로그램 제품들 |
US20150106871A1 (en) * | 2013-10-15 | 2015-04-16 | Electronics And Telecommunications Research Institute | System and method for controlling access to security engine of mobile terminal |
KR102201218B1 (ko) * | 2013-10-15 | 2021-01-12 | 한국전자통신연구원 | 모바일 단말의 보안 엔진의 접근 제어 시스템 및 방법 |
CN103546887A (zh) * | 2013-10-29 | 2014-01-29 | 小米科技有限责任公司 | 一种应用软件传输方法、装置、终端及服务器 |
US9270469B2 (en) * | 2014-02-20 | 2016-02-23 | Xilinx, Inc. | Authentication using public keys and session keys |
CN105228111A (zh) * | 2014-06-13 | 2016-01-06 | 中兴通讯股份有限公司 | 资源订阅处理方法及装置 |
BR112017002747A2 (pt) | 2014-08-29 | 2018-01-30 | Visa Int Service Ass | método implementado por computador, e, sistema de computador. |
CN104268485B (zh) * | 2014-09-29 | 2017-11-17 | 西安酷派软件科技有限公司 | Se中访问控制规则的访问方法和访问装置及终端 |
CN104537299B (zh) * | 2014-12-10 | 2017-10-24 | 深圳先进技术研究院 | 一种电子设备检测方法及其系统、相关设备 |
WO2016112338A1 (fr) * | 2015-01-08 | 2016-07-14 | Intertrust Technologies Corporation | Systèmes et procédés cryptographiques |
SG11201704984SA (en) | 2015-01-27 | 2017-07-28 | Visa Int Service Ass | Methods for secure credential provisioning |
GB201506045D0 (en) * | 2015-04-09 | 2015-05-27 | Vodafone Ip Licensing Ltd | SIM security |
CN104935577B (zh) * | 2015-04-30 | 2019-02-15 | 努比亚技术有限公司 | 鉴权认证方法、智能卡云端、app云端、装置及系统 |
US10382426B2 (en) * | 2015-07-02 | 2019-08-13 | Adobe Inc. | Authentication context transfer for accessing computing resources via single sign-on with single use access tokens |
US10218698B2 (en) * | 2015-10-29 | 2019-02-26 | Verizon Patent And Licensing Inc. | Using a mobile device number (MDN) service in multifactor authentication |
ES2877142T3 (es) * | 2015-12-01 | 2021-11-16 | Ericsson Telefon Ab L M | Anuncio de planificación de conocimiento de aplicación |
CN108293180B (zh) * | 2015-12-31 | 2021-05-04 | 柏思科技有限公司 | 用于传送sim卡信息的方法和系统 |
US20170230184A1 (en) * | 2016-02-08 | 2017-08-10 | Ebay Inc. | Granting access through app instance-specific cryptography |
US10225241B2 (en) * | 2016-02-12 | 2019-03-05 | Jpu.Io Ltd | Mobile security offloader |
CN106971103B (zh) * | 2016-02-25 | 2018-12-14 | 三星半导体(中国)研究开发有限公司 | 在电子终端中管理应用程序权限的方法 |
US10621333B2 (en) * | 2016-08-08 | 2020-04-14 | International Business Machines Corporation | Install-time security analysis of mobile applications |
CN106446719B (zh) * | 2016-09-29 | 2020-09-11 | 宇龙计算机通信科技(深圳)有限公司 | 一种防止eSIM文件被篡改的方法及移动终端 |
US9680653B1 (en) * | 2016-10-13 | 2017-06-13 | International Business Machines Corporation | Cipher message with authentication instruction |
CN106572523B (zh) * | 2016-10-31 | 2022-04-19 | 宇龙计算机通信科技(深圳)有限公司 | 应用程序的运行控制方法、装置和终端 |
DE102017204218A1 (de) | 2017-03-14 | 2018-09-20 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Absichern eines Gerätes |
US10657239B2 (en) * | 2017-05-25 | 2020-05-19 | Oracle International Corporation | Limiting access to application features in cloud applications |
CN109428723A (zh) * | 2017-09-05 | 2019-03-05 | 中国电信股份有限公司 | 验证方法、用户卡和验证系统 |
CN107919960A (zh) * | 2017-12-04 | 2018-04-17 | 北京深思数盾科技股份有限公司 | 一种应用程序的认证方法和系统 |
CN108460273B (zh) * | 2017-12-27 | 2022-10-14 | 中国银联股份有限公司 | 一种终端的应用管理方法、应用服务器及终端 |
DE102018000471A1 (de) * | 2018-01-22 | 2019-07-25 | Giesecke+Devrient Mobile Security Gmbh | Blockchain-basiertes Identitätssystem |
US11102180B2 (en) * | 2018-01-31 | 2021-08-24 | The Toronto-Dominion Bank | Real-time authentication and authorization based on dynamically generated cryptographic data |
US11140158B1 (en) * | 2018-08-07 | 2021-10-05 | United Services Automobile Association (Usaa) | Authentication for application downloads |
CN111132163B (zh) * | 2019-12-28 | 2022-11-04 | 飞天诚信科技股份有限公司 | 一种无线安全设备与应用程序的认证方法和系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2831362A1 (fr) * | 2001-10-19 | 2003-04-25 | Babel Software | Procede de transaction securisee entre un telephone mobile equipe d'un module d'identification d'abonne (carte sim) et un serveur d'application |
GB2387505A (en) * | 2002-04-12 | 2003-10-15 | Vodafone Plc | Method of securely coupling communications devices |
Family Cites Families (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5600708A (en) * | 1995-08-04 | 1997-02-04 | Nokia Mobile Phones Limited | Over the air locking of user identity modules for mobile telephones |
US6381741B1 (en) * | 1998-05-18 | 2002-04-30 | Liberate Technologies | Secure data downloading, recovery and upgrading |
US20020062451A1 (en) * | 1998-09-01 | 2002-05-23 | Scheidt Edward M. | System and method of providing communication security |
US6609199B1 (en) * | 1998-10-26 | 2003-08-19 | Microsoft Corporation | Method and apparatus for authenticating an open system application to a portable IC device |
US7139915B2 (en) * | 1998-10-26 | 2006-11-21 | Microsoft Corporation | Method and apparatus for authenticating an open system application to a portable IC device |
FR2794595B1 (fr) * | 1999-06-03 | 2002-03-15 | Gemplus Card Int | Pre-controle d'un programme dans une carte a puce additionnelle d'un terminal |
US6513121B1 (en) * | 1999-07-20 | 2003-01-28 | Avaya Technology Corp. | Securing feature activation in a telecommunication system |
US6775536B1 (en) * | 1999-11-03 | 2004-08-10 | Motorola, Inc | Method for validating an application for use in a mobile communication device |
US6832230B1 (en) * | 1999-12-22 | 2004-12-14 | Nokia Corporation | Apparatus and associated method for downloading an application with a variable lifetime to a mobile terminal |
FI20000760A0 (fi) * | 2000-03-31 | 2000-03-31 | Nokia Corp | Autentikointi pakettidataverkossa |
JP4274675B2 (ja) * | 2000-04-28 | 2009-06-10 | 株式会社エヌ・ティ・ティ・データ | カードシステム、icカード及び記録媒体 |
US6931550B2 (en) * | 2000-06-09 | 2005-08-16 | Aramira Corporation | Mobile application security system and method |
JP2002152196A (ja) | 2000-09-01 | 2002-05-24 | Nec Corp | 秘密鍵なしプログラム認証方法,プログラムid通信処理制御方法、プログラムid通信範囲制御方法および公開鍵毎通信路提供方法 |
US7143441B2 (en) * | 2001-05-08 | 2006-11-28 | Aramira Corporation | Wireless device mobile application security system |
US6714778B2 (en) * | 2001-05-15 | 2004-03-30 | Nokia Corporation | Context sensitive web services |
US7065783B2 (en) * | 2001-07-06 | 2006-06-20 | Aramira Corporation | Mobile application access control list security system |
JP4145118B2 (ja) * | 2001-11-26 | 2008-09-03 | 松下電器産業株式会社 | アプリケーション認証システム |
EP1338938A1 (fr) * | 2002-02-22 | 2003-08-27 | SCHLUMBERGER Systèmes | Protection contre l'exécution non-autorisée d'un logiciel dans une carte à puce |
WO2003083746A1 (fr) * | 2002-03-29 | 2003-10-09 | Matsushita Electric Industrial Co., Ltd. | Appareil de reproduction de contenu et procede de commande de reproduction de contenu |
JP2003317070A (ja) * | 2002-04-23 | 2003-11-07 | Ntt Docomo Inc | Icカード、携帯端末、及びアクセス制御方法 |
SE0202451D0 (sv) * | 2002-08-15 | 2002-08-15 | Ericsson Telefon Ab L M | Flexible Sim-Based DRM agent and architecture |
WO2004032557A1 (fr) * | 2002-10-07 | 2004-04-15 | Telefonaktiebolaget Lm Ericsson (Publ) | Ameliorations apportee a la securite et a la confidentialite dans des dispositifs de securite |
US7440571B2 (en) * | 2002-12-03 | 2008-10-21 | Nagravision S.A. | Method for securing software updates |
JP4067985B2 (ja) * | 2003-02-28 | 2008-03-26 | 松下電器産業株式会社 | アプリケーション認証システムと装置 |
SE524499C2 (sv) * | 2003-03-10 | 2004-08-17 | Smarttrust Ab | Förfarande för säker nedladdning av applikationer |
US20040199787A1 (en) * | 2003-04-02 | 2004-10-07 | Sun Microsystems, Inc., A Delaware Corporation | Card device resource access control |
US7269732B2 (en) * | 2003-06-05 | 2007-09-11 | Sap Aktiengesellschaft | Securing access to an application service based on a proximity token |
EP1492061A1 (fr) * | 2003-06-25 | 2004-12-29 | Nagracard S.A. | Méthode d'allocation de ressources sécurisées dans un module de sécurité |
WO2005004069A1 (fr) * | 2003-07-02 | 2005-01-13 | Mobipay International, S.A. | Systeme de transactions et de paiements par telephone mobile numerique |
FI20031482A (fi) * | 2003-10-10 | 2005-04-11 | Open Bit Oy Ltd | Maksutapahtumatietojen prosessointi |
US20050097053A1 (en) * | 2003-11-04 | 2005-05-05 | Nokia Corporation | System and associated terminal, method and computer program product for protecting content |
EP1530392A1 (fr) * | 2003-11-04 | 2005-05-11 | Nagracard S.A. | Méthode de gestion de la sécurité d'applications avec un module de sécurité |
JP2008002152A (ja) * | 2006-06-22 | 2008-01-10 | Shigeru Yaguchi | 先組み鉄筋ユニット及び該ユニット形成用の連結金具 |
-
2003
- 2003-11-27 EP EP03104412A patent/EP1536606A1/fr not_active Withdrawn
-
2004
- 2004-11-26 KR KR1020067009600A patent/KR20060116822A/ko not_active Application Discontinuation
- 2004-11-26 DE DE602004011559T patent/DE602004011559T2/de active Active
- 2004-11-26 BR BRPI0415788-5A patent/BRPI0415788A/pt not_active IP Right Cessation
- 2004-11-26 ES ES04804580T patent/ES2299898T3/es active Active
- 2004-11-26 TW TW093136580A patent/TW200531493A/zh unknown
- 2004-11-26 CN CNA2004800346061A patent/CN1886963A/zh active Pending
- 2004-11-26 AU AU2004310512A patent/AU2004310512A1/en not_active Abandoned
- 2004-11-26 EP EP04804580A patent/EP1687953B1/fr not_active Not-in-force
- 2004-11-26 US US10/577,857 patent/US8261365B2/en active Active
- 2004-11-26 CA CA002545159A patent/CA2545159A1/fr not_active Abandoned
- 2004-11-26 WO PCT/EP2004/053116 patent/WO2005053263A2/fr active IP Right Grant
- 2004-11-26 AT AT04804580T patent/ATE385120T1/de active
- 2004-11-26 JP JP2006540462A patent/JP2007519308A/ja not_active Withdrawn
- 2004-11-26 RU RU2006114721/09A patent/RU2364049C2/ru not_active IP Right Cessation
-
2006
- 2006-04-27 IL IL175255A patent/IL175255A0/en unknown
- 2006-05-26 ZA ZA2006/04290A patent/ZA200604290B/en unknown
- 2006-11-14 HK HK06112494A patent/HK1092971A1/xx not_active IP Right Cessation
-
2012
- 2012-07-25 US US13/557,266 patent/US8813253B2/en not_active Expired - Fee Related
-
2014
- 2014-07-16 US US14/332,946 patent/US9143888B2/en active Active
-
2015
- 2015-08-13 US US14/825,664 patent/US9531681B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2831362A1 (fr) * | 2001-10-19 | 2003-04-25 | Babel Software | Procede de transaction securisee entre un telephone mobile equipe d'un module d'identification d'abonne (carte sim) et un serveur d'application |
GB2387505A (en) * | 2002-04-12 | 2003-10-15 | Vodafone Plc | Method of securely coupling communications devices |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2084604A2 (fr) * | 2006-10-23 | 2009-08-05 | Nagravision S.A. | Méthode de chargement et de gestion d'une application dans un équipement mobile |
EP2128830A1 (fr) * | 2008-05-30 | 2009-12-02 | Gemplus | Procédé et dispositif électronique pour transférer des données d'application depuis un dispositif électronique source vers un dispositif électronique de destination |
CN110520861A (zh) * | 2017-04-19 | 2019-11-29 | 大陆汽车系统公司 | 用于通过使用安全元件来快速认证程序的方法和装置 |
CN115174577A (zh) * | 2022-07-11 | 2022-10-11 | 中汽创智科技有限公司 | 一种资源访问方法、装置、设备及存储介质 |
CN115174577B (zh) * | 2022-07-11 | 2023-10-27 | 中汽创智科技有限公司 | 一种资源访问方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
ATE385120T1 (de) | 2008-02-15 |
WO2005053263A3 (fr) | 2005-10-06 |
US9531681B2 (en) | 2016-12-27 |
KR20060116822A (ko) | 2006-11-15 |
JP2007519308A (ja) | 2007-07-12 |
US8813253B2 (en) | 2014-08-19 |
CA2545159A1 (fr) | 2005-06-09 |
RU2364049C2 (ru) | 2009-08-10 |
WO2005053263A2 (fr) | 2005-06-09 |
EP1687953A2 (fr) | 2006-08-09 |
DE602004011559T2 (de) | 2009-01-29 |
RU2006114721A (ru) | 2008-01-10 |
AU2004310512A1 (en) | 2005-06-09 |
CN1886963A (zh) | 2006-12-27 |
TW200531493A (en) | 2005-09-16 |
US9143888B2 (en) | 2015-09-22 |
ES2299898T3 (es) | 2008-06-01 |
US20120314859A1 (en) | 2012-12-13 |
EP1687953B1 (fr) | 2008-01-23 |
US20140321646A1 (en) | 2014-10-30 |
DE602004011559D1 (de) | 2008-03-13 |
HK1092971A1 (en) | 2007-02-16 |
IL175255A0 (en) | 2006-09-05 |
US20150350169A1 (en) | 2015-12-03 |
BRPI0415788A (pt) | 2006-12-26 |
US8261365B2 (en) | 2012-09-04 |
ZA200604290B (en) | 2008-01-08 |
US20070198834A1 (en) | 2007-08-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1687953B1 (fr) | Méthode d'authentification d'applications | |
EP1683388B1 (fr) | Methode de gestion de la sécurité d'applications avec un module de sécurité | |
EP2884716B1 (fr) | Mécanisme d'authentificaiton par jeton | |
EP1427231B1 (fr) | Procédé d'établissement et de gestion d'un modèle de confiance entre une carte à puce et un terminal radio | |
EP2741466B1 (fr) | Procédé et système de gestion d'un élément sécurisé intégré ese | |
EP2494489B1 (fr) | Procédé et agent client pour contrôler l'utilisation d'un contenu protégé | |
EP2241085B1 (fr) | Procede d'authentification et de signature d'un utilisateur aupres d'un service applicatif, utilisant un telephone mobile comme second facteur en complement et independamment d'un premier facteur | |
EP1393527A1 (fr) | Procede d'authentification entre un objet de telecommunication portable et une borne d'acces public | |
FR2854303A1 (fr) | Procede de securisation d'un terminal mobile et applications de procede, l'execution d'applications necessitant un niveau de securite eleve | |
EP1815638A1 (fr) | Procede de securisation d'un terminal de telecommunication connecte a un module d'identification d'un utilisateur du terminal | |
EP1549011A1 (fr) | Procédé et système de communication entre un terminal et au moins un équipment communicant | |
WO2008049792A2 (fr) | Méthode de chargement et de gestion d'une application dans un équipement mobile | |
WO2006021661A2 (fr) | Procede d'authentification securisee pour la mise en œuvre de services sur un reseau de transmission de donnees | |
EP3446436B1 (fr) | Procédé d'obtention par un terminal mobile d'un jeton de sécurité | |
FR3025377A1 (fr) | Gestion de tickets electroniques | |
EP1546866A2 (fr) | Logiciel embarque et procede d'authentification de celui-ci. | |
FR2825565A1 (fr) | Procede d'activation d'une fonction logique dans un terminal abonne a un reseau | |
US20060048235A1 (en) | Method and system for managing authentication and payment for use of broadcast material | |
EP1400090B1 (fr) | Procede et dispositif de securisation des communications dans un reseau informatique | |
WO2004114229A1 (fr) | Methode d´allocation de ressources securisees dans un module de securite | |
EP2911365B1 (fr) | Procédé et système de sécurisation de transactions offertes par une pluralité de services entre un appareil mobile d'un utilisateur et un point d'acceptation | |
EP2071799A1 (fr) | Procédé et serveur pour l'accès a un coffre-fort électronique via plusieurs entités | |
KR100892941B1 (ko) | 이동통신단말기를 이용한 보안처리 방법 | |
WO2006051197A1 (fr) | Procédé d'autorisation d'accès d'un terminal client d'un réseau nominal à un réseau de communication différent du réseau nominal, système, serveur d'authentification et programme informatique correspondants | |
FR3112056A1 (fr) | Procédé de protection d’un profil d’accès à un réseau contre le clonage |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
AK | Designated contracting states |
Kind code of ref document: A1 Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LI LU MC NL PT RO SE SI SK TR |
|
AX | Request for extension of the european patent |
Extension state: AL LT LV MK |
|
AKX | Designation fees paid | ||
REG | Reference to a national code |
Ref country code: DE Ref legal event code: 8566 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN |
|
18D | Application deemed to be withdrawn |
Effective date: 20060223 |